EEPICA's BLOG.sh
A little bit of everything but with emoticons! :)-
Cómo evitar la clonación de la banda magnética en tarjetas débito y crédito
Muy a pesar de ser un problema del día a día, la clonación de tarjetas es algo que por esta época del año preocupa mucho más a usuarios y entidades bancarias. Redes sociales y medios de comunicación se empeñan en recordarnos, que el considerable aumento de transacciones bancarias relacionadas con las festividades decembrinas alertan a "amigos de lo ajeno" y aquello ganado con el sudor de nuestra frente puede desaparecer en cualquier momento.
La clonación de tarjetas, más específicamente banda magnética es una realidad de la cual nadie quiere ser vćitima, así que empecemos aclarando un par requerimientos relacionadas esto:
- La clonación de tarjetas débito y crédito es realizada normalmente a través de un lector de banda magnética, el cual acompañado de algún dispositivo de almacenamiento permite al atacante extraer y/o enviar la información robada, para ser posteriormente usada.
- En el caso de tarjetas débito su uso requiere un PIN o contraseña (dígito de cuatro números registrado en la entidad bancaria), por lo cual el atacante debe implementar medidas extra para obtener este (cámaras, pads alterados, ingeniería social, etc)
- En el caso de tarjetas de crédito, para su uso en cajeros será necesario un PIN o contraseña (mencionado en el paso anterior), y para el caso de datáfonos en establecimientos (responsables y con buenas prácticas) será necesario presentar un documento que valide al tarjeta habiente.
Ahora bien, lo que sucede detrás de bambalinas (según mi imaginación) es: extraer/recibir la información de la banda magnética copiada, escribir esta información en una nueva banda, acercarse a un cajero/datáfono y realizar una transacción bancaria que dependiendo del tipo deberá ser confirmada con el PIN .
En conclusión, el atacante requerirá: haber alterado algún cajero/datáfono para poder robar la información de la banda magnética y PIN de su víctima, así que ¿porqué no hacerle un poco más difícil la navidad a estos amigos? Acá un par de buenas prácticas:
- En caso de que aún tenga una tarjeta SIN chip, diríjase a su entidad bancaria y solicite el cambio de la misma por una con chip, la idea de éstas buenas prácticas requieren tratar de NO usar dicha banda magnética.
- NUNCA pierda de vista su tarjeta y EXIJA el uso del chip para TODAS sus transacciones (en datáfonos).
- Al momento de realizar transacciones a través de cajeros, recuerde que usted NO quiere que su banda magnética sea leída, así que:
- Cubra la banda magnética con un sticker/cinta/etc, sólo por si acaso NO la dañe, ya que no querrá quedarse estancado en algún establecimiento que aún exija el uso de la misma (sucede mucho fuera de Colombia).
- Si no quiere cubrir su banda magnética, "meta" la tarjeta lentamente y/o con movimientos hacía dentro y hacía afuera en la ranuna. Sí, como quién la quiere meter, pero no está seguro (jajajajajajajajajajaja). Cuando llegue al fondo (de la ranura) podrá notar cómo el cajero asegura su tarjeta y le recuerda que esta deberá permanecer allí durante toda la transacción.
- Por cierto, ya que la metió despacio, sáquela igual. Recuerde que ya se salvó de que su tarjeta sea leída "al meterla" y no querrá que esto suceda "al sacarla".
- Al momento de digitar el PIN cubra su mano. Un truco fácil es tratar de moverse como en un plano cartesiano y/o buscar el puntito que suele tener el cinco (5). Recuerde que el pad va a tener 4 filas y 4 columnas. Memorice su PIN y digítelo sin mirar el pad... si quiere prácticar y/o recordar cómo están ubicados los números y teclas ACÁ algunas fotos
- Por cierto, recuerde echarle una revisadita al cajero ANTES de realizar su transacción. Si algo le parece sospechoso utilice otro cajero.
¡Saludos!
Pd. Sí, ya es posible clonar el chip de nuestras tarjetas débito y crédito, pero de eso hablaremos más adelante.
-
Cryptoparties en Bogotá y Cali
Un año más tarde de las primeras filtraciones usuarios y activistas alrededor del mundo hacemos un llamado a diferentes comunidades para acercarse a herramientas que les permitan hacer sus comunicaciones más segura, para proteger y defender su derecho a la privacidad.
El 5 de junio de 2013, el periódico The Guardian publicó la primera revelación de Edward Snowden: El gobierno de EE.UU. estaba recolectando los registros telefónicos de millones de inocentes clientes de Verizon. Fue la primera de una cadena continua de historias que confirmaban lo que se sospechaba desde hace mucho tiempo: las comunicaciones digitales del mundo están siendo espiadas constantemente y sin ningún tipo de control.
Para conmemorar el primer año de las revelaciones de Snowden nos unimos con 12 organizaciones alrededor del mundo para desarrollar actividades que buscan empoderar a los usuarios de las tecnologías de la comunicación acerca de cómo proteger sus datos y pedirle a sus gobiernos que paren sus actividades de vigilancia masiva.
Fundación Karisma y RedpaTodos, con el apoyo de Mozilla Colombia queremos invitar especialmente a la comunidad de periodistas y expertos en seguridad para crear una nueva generación de investigadores expertos en tecnología, que sean capaz de proteger sus fuentes y aprender a usar una nueva generación de herramientas periodísticas seguras.
Esta invitación cobra principal importancia en nuestro contexto actual en que vemos que casos como la operación “Andrómeda”, fachada del Ejército Nacional desde donde se adelantaban actividades de vigilancia a los negociadores en La Habana, y el reciente escándalo en la campaña del candidato presidencial Oscar Iván Zuluaga, muestran un horizonte desalentador.
La cita es este 5 de junio a las 5PM en HackBo, en Bogotá y en Cali el 7 de junio a las 4PM en Salsatón Club Discoteca en una jornada especial para la comunidad de periodistas y medios, ya sean alternativos o tradicionales para que, en una nueva jornada de Cryptoparties, tenga un acercamiento con una nueva generación de herramientas periodísticas seguras.
Allí se harán pequeñas charlas y talleres acerca de anonimato y seguridad en Internet, así como pequeños “how to” acerca de cómo instalar, configurar y usar herramientas como tor, keepass, cryptocat, en medio de una fiesta para compartir conocimientos, snakcs y cervezas. Para asistir recomendamos llevar un dispositivo, ya sea un laptop o tablet, en el que se puedan poner en práctica las herramientas. ¡Los esperamos!
Vía @RedPaTo2
-
HabemusHacking, la falsa comunidad Buggly y Eepica
Hola,
Quizá si vives en Colombia ya te habrás enterado de las últimas noticias relacionadas con espionaje, la comunidad de hacking (cuyo nombre es ocultado por las noticias) que fue máscara para lo anterior, y como civiles y otras "fuerzas de inteligencia y demás" trabajaron "unidas" en el "chuzado a los representantes del Gobierno en el proceso de paz". Bueno, si no sabes de la noticia, quizá sea bueno que la leas, está por acá.
Ahora, que ya quizá estás un poco enterado de la noticia, te diré: La fachada de la que se habla en este tuit, pertenece a lo que para mí, es la "comunidad Buggly", un sitio donde el año pasado realizamos el evento de seguridad informática "Habemus Hacking" el cuál publicité a través de mi blog y desde luego por redes sociales. De esto sólo quiero aclarar que ni Habemus Hacking, ni YO pertenecemos, ni formamos parte de Buggly, o como indiqué a través de mi cuenta de Twitter, NO hice, ni hago parte de aquella comunidad, y mucho menos de los negocios sucios con cualquier tipo de fuerza de inteligencia, armada, militar, lo que sea.
Finalizaré ésta pequeña nota, recalcando el hecho de que mi única intención dentro de la comunidad de seguridad informática en Colombia, ha sido el compartir conocimiento tanto de seguridad informática, como de protección en la red.
Saludos.
-
Escaneo de puertos - knock, knock, knock ¿Qué tienes allí?
Ya sea que se trate de un ataque informático o una auditoría; entre otras, el escaneo de puertos es una de las mejores formas de saber qué servicios tiene disponible una estación de trabajo, servidor, smartphone, etc. Así que a continuación quisiera refrescar un poco tu memoria, antes de que envíes ese "nmap -A -T4"
SYN scan El escaneo SYN, también conocido como escaneo de media-conexión, inicia la secuencia necesaria para establecer una conexión TCP pero la deja inconclusa. Comienza enviando un paquete SYN y espera la respuesta,
- si el objetivo responde con un paquete SYN+ACK significa que está escuchando en el puerto probado
- si responde con un paquete RST indica que el puerto está cerrado
- si no responde tras varios intentos es que el puerto está siendo filtrado por un firewall
UDP scan Se trata de un intento por descubrir los puertos UDP disponibles, a través del envío de datagramas vacíos. La identificación del estado de los puertos se basa en la respuesta obtenida, ésta respuesta puede ser un mensaje de error (puerto abierto) o “ICMP Port Unreachable” (puerto cerrado).
ACK scan Este tipo de escaneo es sustancialmente distinto; no intenta establecer cuáles son los puertos abiertos o cerrados sino crear un mapa de las reglas del firewall. Envía un paquete ACK, si el paquete llega al objetivo este deberá contestar con un paquete RST (esté abierto o cerrado el puerto), si no se recibe respuesta o se recibe un mensaje de error se puede asegurar que el paquete ha sido interceptado por un firewall.
ICMP scan El barrido de ping, permite en ocasiones ideales (ping habilitado) la identificación de elementos disponibles en la red de datos de una forma discreta, ya que no genera mucho ruido y es considerado por muchos administradores un tráfico normal a detectar en la red de datos.
FIN scan Esta técnica intenta cerrar una conexión en lugar de intentar abrirla (como hacen las demás). Se basa en que el protocolo TCP requiere que el sistema operativo responda a un paquete FIN con un paquete RST cuando el puerto esté cerrado y que no responda cuando el puerto esté abierto. De este modo se puede establecer inequívocamente los puertos cerrados pero no permite conocer si los restantes están efectivamente abiertos. Pues la falta de respuesta también podría deberse a que un firewall ha interceptado los mensajes.
Bounce scan Esta técnica aprovecha una falla en el protocolo FTP que permite al usuario configurar un proxy durante la sesión. Esto puede usarse para hacer que el servidor ftp intente conectarse a máquinas en el IP y puerto indicado por el atacante. De este modo se puede realizar un escaneo “por rebote” que mantiene oculto al atacante y que, además, permite escanear la red privada en la que se halla instalado el servidor explotado aprovechando las relaciones de confianza para burlar el firewall.
Version Detection and OS Fingerprinting Cuando el atacante encuentra un puerto abierto procede a analizar la aplicación que lo está gestionando. Para ello se envían distintos mensajes para comparar las respuestas recibidas con patrones conocidos que permitirán identificar progresivamente las aplicaciones en ejecución. Se usa un método similar para identificar el sistema operativo, basándose sobre todo en el hecho de que suelen responder de diferente manera ante peticiones incorrectas.
Estado de puertos El estado de los puertos asociados a un servicio es indispensable en el escaneo y enumeración de los mismos, a partir de éstos un atacante puede determinar el vector y complejidad de ataque a utilizar en caso. El estado de los puertos también permite a adaministradores el análisis de servcios disponibles en la red de datos.Abiertos: Un puerto está abierto si tras de él hay una aplicación aceptando conexiones. Son la principal ambición del atacante, y preocupación del administrador, ya que ellos significan vías para la explotación de potenciales vulnerabilidades.
- Cerrados: Un puerto está cerrado si es accesible pero tras de él no hay una aplicación aceptando conexiones. Su valor está en que permiten llegar al objetivo propiciando la recolección de información que ayudará a la identificación del sistema operativo.
- Filtrados: Un puerto está cerrado si los paquetes no llegan al puerto de destino. Probablemente se deba a que se encuentran filtrados por un firewall. Son normalmente inútiles al atacante.
- No filtrados: Indica que por este puerto se puede llegar al sistema objetivo, independientemente de si está o no siendo utilizado por una aplicación. Sucede cuando se hace un escaneo ACK, que obtiene información sobre si el puerto está o no siendo filtrado por un firewall.
- Abiertos / Filtrados: Cuando la técnica usada busca generar respuesta de los puertos cerrados, los que no responden son marcados como Abierto | Filtrado. Este estado expresa la capacidad del escáner de decidir si no recibió respuesta porque el puerto está abierto o porque la misma ha sido silenciada por un filtro de paquetes.
- Cerrados / Filtrados: Un puerto es considerado en este estado si el software de escaneo es incapaz de determinar si un puerto está cerrado o filtrado.
Ahora, ¿Cuál era el objetivo de este pequeño "recorderis"? Simple, según nuestro objetivo tenemos muchas opciones de escaneo, así que la próxima vez que quieras realizar uno, te invito a hacerte algunas de las siguientes preguntas:
- ¿Es legal lo que estoy haciendo?
- ¿Qué me gustaría encontrar?
- ¿Al otro lado hay un servidor "crítico"?
- ¿Se trata de un juego?
- ¿Deseo generar ruido en la red?
- ¿Saben que estoy aquí?
Un abrazo.
Eepica.
-
Habemus Hacking
Hace un par de semanas algunos recibimos un correo de @eljeffto incitándonos a movernos como comunidad de SegInf, y después de el ir y venir de correos electrónicos decidimos la creación de un evento que quizá algunos han seguido por Twitter #HabemusHacking. Pues bueno, después de coordinar fechas y gracias a la colaboración y apoyo de BugglyHack el 20 de Abril estaremos con una jornada de conferencias y talleres.
Sin más preámbulos, a continuación la información del evento:
Habemus Hacking
Un día dedicado a sacar humo en torno a charlas, talleres, compartir ideas, conocimiento, técnicas de ataque, defensa, proyectos y... ¡Quién sabe qué más! Así que si quieres saber cuál es el rollo de SegInfo, si estás en este rollo y quieres conocer gente que también está acá y si además sólo quieres compartir un rato divertido en la vida 1.0 y 2.0, te esperamos a ti y tu equipo. Conferencias y talleres:- Conferencia 11:00 - 11:30: No aceptes dulces de desconocidos (@eepica & @NayeRey): No todo lo que brilla es oro, una imagen vale más que mil palabras. Si en la vida 1.0 no recibes dulces de desconocidos ¿porqué sí los aceptas en la 2.0? Hablaremos de cómo las cosas no siempre son lo que parecen.
- Taller 11:30 - 12:30: Implementación de un IDS (@dvirus & @nemesis545): Durante este taller veremos las ventajas y desventajas de los Sistemas de Detección de Intrusiones, cómo funcionan, cómo se implementan, cómo evaluarlos y cómo evadirlos.
- Conferencia 13:30 - 14:00: Sistema anticlonación de tarjetas débito y crédito (@tinpardo): Se presenta el modo como funcionan los fraudes por clonación de tarjetas y se mostrará una propuesta de un mecanismo que intenta evitar que las tarjetas que lo utilicen puedan llegar a ser clonadas.
- Conferencia 14:00 - 14:30: ¿Tráfico para China, Rusia y sus amigos? qué está pasando en mi red... (@eljeffto): Técnicas simples para identificar tráfico inusual en redes que muestren posible malware no detectado al interior de redes, así como extrañas técnicas empleadas por atacantes asiáticos.
- Conferencia 14:30 15:00: ¿ Confías en los PDF's???? No Deberías (@dsespitia): Mostrar un análisis forense básico a un archivo PDF que según los antivirus es inofensivo pero que contiene un Java Script que da acceso remoto a un atacante.
- Conferencia 15:30 - 16:00: Sleuth Kit, Experiencias de un ataque que eliminó los logs (@EChavarro): A partir de algunas experiencias, comentar las ventajas de la Herramienta para análisis forense Sleuth Kit, mediante la inspección de los metadatos de los ficheros del sistema.
- Taller 16:00 - 17:00: Aprendiendo hacking por medio de retos (@Xkorpion): Los retos de hacking son una herramienta poderosa para aprender técnicas de ataque y defensa. En este taller veremos algunas de las técnicas más comunes y otras no tan conocidas, mientras resolvemos un "sencillo" reto.
Ubicación:
BugglyHack: Dg. 53 C No. 23-34 Galerías
Inscripción:
--
Para mayor información acerca del evento, pueden escribirnos a través de Twitter a @eljeffto o quién escribe @eepica, y si necesitan más de 140 caracteres, no duden en usar la opción "Contacto" de mi blog.
Un saludo para todos, y recuerden que nos vemos el 20 de abril en las instalaciones de BugglyHack... ¡Porque Habemus Hacking!